概要
アプライアンス製品と仮想アプライアンス製品に対するMeltdownとSpectreの脆弱性(CVE-2017-5753、CVE-2017-5715、CVE-2017-5754、および新たに発見されたCVE-2018-3639, およびCVE-2018-3640)の影響について教えてください。
詳細
本ご案内は、MeltdownとSpectreの脆弱性を対象としております。
L1 Terminal Fault (L1TF)の脆弱性(CVE-2018-3615, CVE-2018-3620, およびCVE-2018-3646)の影響については、こちらをご確認ください。
L1 Terminal Fault (L1TF)の脆弱性(CVE-2018-3615, CVE-2018-3620, およびCVE-2018-3646)の影響については、こちらをご確認ください。
影響を受ける製品
- Deep Discovery Analyzer
- Deep Discovery Email Inspector
- Deep Discovery Inspector ※2
- Deep Security Appliance
- InterScan Messaging Security Virtual Appliance
- Safesync for Enterprise ※3
- Smart Protection Server
本脆弱性について
本脆弱性は、Microsoft Windows、Linux、Apple MacOSなど複数OSに影響するCPUの脆弱性で、トレンドマイクロが提供するプログラムの脆弱性ではありません。そのため、アプライアンス製品および仮想アプライアンス製品での対応は、マイクロコード(CPU)またはOSの提供ベンダーからの修正に依存します。CPUパフォーマンスに深刻な影響がみられる場合もあるため、Dellやいくつかの製造元は今もハードウェアの修正中であり、修整適用に慎重な状況です。
攻撃者が本脆弱性を使用するためには、該当デバイスにて攻撃用コードを実行し、メモリ上から重要なデータを密かに抽出・解釈する必要がありますが、容易ではありません。 また、アプライアンス製品および仮想アプライアンス製品では、特定のプログラムのみを実行しておりますので、該当CPUやOSを使用していたとしても、外部からの接続やデバイス上での攻撃用コード実行は困難です。
他の攻撃シナリオとしては、ホストOSや仮想化ソフトウェアもしくはハードウェアの脆弱性を悪用することが考えられます。それを防ぐためには、ホストOSや仮想かソフトウェアもしくはハードウェアベンダーから提供される修整を適用する必要があります。
最近公表された亜種(v3aとv4)は、さまざまなデータ搾取方法を持ちますが、同じ根底にあるマイクロコードの脆弱性を悪用しています。そのため、概要やリスク要因は元の脆弱性と同じです。
これまでの確認ではアプライアンス製品および仮想アプライアンス製品に本脆弱性を用いた攻撃は見つかっておりません。そのため、アプライアンス製品および仮想アプライアンス製品が本脆弱性の影響をうける可能性はありますが、現時点ではそのリスクは極めて低いと判断しています。
最近公表された亜種(v3aとv4)は、さまざまなデータ搾取方法を持ちますが、同じ根底にあるマイクロコードの脆弱性を悪用しています。そのため、概要やリスク要因は元の脆弱性と同じです。
これまでの確認ではアプライアンス製品および仮想アプライアンス製品に本脆弱性を用いた攻撃は見つかっておりません。そのため、アプライアンス製品および仮想アプライアンス製品が本脆弱性の影響をうける可能性はありますが、現時点ではそのリスクは極めて低いと判断しています。
対応
本脆弱性を悪用するには管理者権限を奪取することが前提であり、攻撃が極めて困難であるため、影響は極めて限定的だと判断しています。そのため、基本的には最新バージョンのみ対応します。
製品への不要なアクセスを防ぐために、影響の有無によらず、不要な時はSSHアクセスを無効化し、製品を使用いただくことを推奨します。
リストにあるバージョンは、この問題に関連する拡張機能やパッチを組み込んだ最小バージョンまたはビルドです。ただし、トレンドマイクロでは、最新のビルドを適用して、他の重大な問題や脆弱性にも対応することを強く推奨しています。最新のバージョンとパッチについては、トレンドマイクロのダウンロードセンターを参照してください。
製品への不要なアクセスを防ぐために、影響の有無によらず、不要な時はSSHアクセスを無効化し、製品を使用いただくことを推奨します。
リストにあるバージョンは、この問題に関連する拡張機能やパッチを組み込んだ最小バージョンまたはビルドです。ただし、トレンドマイクロでは、最新のビルドを適用して、他の重大な問題や脆弱性にも対応することを強く推奨しています。最新のバージョンとパッチについては、トレンドマイクロのダウンロードセンターを参照してください。
製品名 | バージョン | 対応 |
---|---|---|
Deep Discovery Analyzer
|
5.0, 5.1, 5.5, 5.8
|
6.0GMビルド
|
Deep Discovery Email Inspector
| 2.0, 2.1, 2.5, 2.6 |
3.0GMビルド
|
Deep Security
| 9.0, 9.5, 9.6, 10.0 |
11.0GMビルド
|
InterScan Messaging Security Virtual Appliance
| 9.0, 9.1 |
9.1 Patch2
|
Smart Protection Server
| 3.0, 3.1, 3.2, 3.3 ※1 |
※1 Smart Protection Server 3.0、3.1 は利用しているOSのサポート期間が終了しているため、OS自体の問題について修正対応を行いません。問題発生時にも、最新バージョンにアップグレードをお願いする場合がございますので、早急に最新バージョンにアップグレードしていただくことを強く推奨します。
※2 Deep Discovery Inspectorをお使いのお客様で、本対応が必要なお客様は、最新バージョン5.0での対応について 弊社サポートセンターにお問合わせください。
※3 Safesync for Enterprise 3.2 をお使いのお客様さまで、本対応が必要なお客様は、 弊社サポートセンターにお問合わせください。
前述のように、MeltdownとSpectreの新しい亜種およびL1 Terminal Fault(L1TF)の投機的実行サイドチャネル脆弱性は低リスクとみなしていますが、引き続き評価を継続します。特定のアプライアンスまたは仮想アプライアンスにて追加の修正が提供可能になりましたら、更新いたします。
以下の製品については、トレンドマイクロが独自に加えているOSレベルの変更により、本脆弱性に対する影響は限定的であると判断しております。
以下の製品については、トレンドマイクロが独自に加えているOSレベルの変更により、本脆弱性に対する影響は限定的であると判断しております。
-
InterScan Web Security Virtual Appliance
-
NetWork VirusWall Enforcer
- TippingPoint Threat Protection System (TPS)
-
TippingPoint Security Management System (SMS)
外部参照情報
- CVE-2017-5753
- CVE-2017-5715
- CVE-2017-5754
-
CVE-2018-3639
-
CVE-2018-3640
更新情報
2018/3/22 本アドバイザリを公開しました。
2018/6/12 影響を受ける製品・対応について追記しました。
2018/8/29 亜種(v3aとv4)およびL1 Terminal Fault (L1TF)の脆弱性(CVE-2018-3615, CVE-2018-3620,CVE-2018-3639, CVE-2018-3640 およびCVE-2018-3646)について追記しました。